【量子位 2026年2月11日讯】微软于当地时间2月11日发布紧急安全补丁,修复Windows系统和Office办公软件中多款正被黑客积极利用的零日漏洞。这类漏洞因黑客先于厂商发现并利用而得名,且此次漏洞均支持“一键攻击”,用户只需点击恶意链接或打开恶意文档,黑客即可绕过系统安全防护植入恶意软件,目前漏洞利用方法已被公开,个人及企业用户面临极高的网络攻击风险。
高危漏洞肆虐:覆盖所有Windows版本 一键绕过核心防护
此次微软披露的零日漏洞中,两款核心漏洞已被大范围利用,且影响范围极广,成为黑客发起攻击的主要突破口。
被编号为CVE-2026-21510的漏洞存在于支撑Windows系统用户界面的Windows shell组件中,影响所有微软仍在支持的Windows版本。该漏洞的致命性在于,能直接绕过微软核心的SmartScreen安全筛选功能——这一功能原本会对恶意链接、文件进行恶意软件筛查并发出警告,而漏洞让黑客可轻松突破这层防护,用户只需点击恶意链接或快捷方式文件,黑客就能远程在设备中植入恶意软件。安全专家达斯汀·蔡尔兹直言,“一键即可实现代码执行的漏洞十分罕见,其危害性不言而喻”。谷歌威胁情报小组也证实,该漏洞正处于大范围、活跃的利用状态,成功攻击可让恶意软件以高权限静默运行,后续极易引发系统沦陷、勒索软件部署、用户信息窃取等严重后果。
另一款编号为CVE-2026-21513的漏洞则存在于微软自研的MSHTML浏览器引擎中。尽管该引擎支撑的IE浏览器早已停止服务,但为保证对老旧应用的向后兼容性,新版Windows系统仍保留了这一组件,这也让黑客找到可乘之机。利用该漏洞,黑客能绕过Windows多项安全功能,直接向设备植入恶意软件,且同样仅需简单的用户交互即可触发攻击。
除上述两款核心漏洞外,据独立安全记者布莱恩·克雷布斯披露,微软此次还同步修复了另外三款被黑客积极利用的零日漏洞,此次漏洞攻击潮的规模和危险性可见一斑。
攻击方式极简:点击链接/打开文档即中招 利用方法已公开
此次微软系产品的漏洞攻击,均属于低交互、高成功率的类型,大幅降低了黑客的攻击门槛,也让普通用户难以防范。
其中两款Windows漏洞可通过诱导用户在设备上点击恶意链接触发,而另一款Office漏洞则只需用户打开黑客投递的恶意Office文档即可完成设备攻陷。整个攻击过程无需用户进行复杂操作,仅需一次点击或打开动作,这也让钓鱼攻击的成功率大幅提升。更令人担忧的是,微软确认,这些漏洞的利用方法已被公开,尽管未透露具体公开渠道,但这意味着全球范围内的黑客都能获取攻击手段,后续针对Windows和Office用户的攻击事件或将大幅激增。
值得注意的是,此次漏洞的发现离不开谷歌威胁情报小组安全研究人员的贡献,微软在漏洞报告中也对其相关工作表示认可,而这也是科技企业间在网络安全领域协同防御的重要体现。
微软紧急修复:已推补丁 专家呼吁立即更新
面对严峻的网络安全威胁,微软已紧急推出对应的安全补丁,对此次发现的所有零日漏洞进行修复,这也是目前防范漏洞攻击最直接、最有效的方式。
微软方面提醒,个人及企业用户需立即检查设备并完成安全更新,尤其是企业用户,需及时对办公电脑、服务器等所有设备进行补丁部署,避免因设备未更新成为黑客攻击的目标。针对此次漏洞攻击,安全专家也给出了临时防护建议:在完成补丁更新前,尽量避免点击来自陌生来源的链接、快捷方式,不打开未知发件人发送的Office文档,同时开启设备的终端保护功能,降低被攻击的风险。
此次多款零日漏洞的集中爆发,也再次暴露了大型软件产品在安全防护上的短板,尤其是为兼容老旧功能而保留的传统组件,往往成为网络安全的薄弱环节。对于微软而言,此次漏洞事件不仅需要完成紧急修复,更需进一步优化产品的安全架构,从源头降低漏洞产生的可能性;而对于用户而言,及时更新系统和软件、提高网络安全意识,仍是应对各类网络攻击的核心原则。
目前,美国网络安全和基础设施安全局已将此类零日漏洞纳入已知被利用漏洞目录,要求联邦民用执行部门机构限期完成修复,网络安全行业也在持续监测漏洞攻击的最新态势,后续是否会出现新的攻击变种,仍需保持高度警惕。